Wie Sie aus dem Internet angegriffen werden können

Wie Sie aus dem Internet angegriffen werden können

Um zu verstehen, warum es bei ans Internet angeschlossenen Rechnern / Netzwerken sinnvoll ist, auf Sicherheit zu achten, muß man etwas grundlegendes über die Möglichkeiten wissen, wie Rechner angegriffen werden können. Gerade bei Windows Systemen gibt es hier sehr viele Möglichkeiten, jedoch ist es auch bei anderen Systemen kein Problem, da jede Software Fehler enthält (fehlerfreies programmieren würde zu lange dauern und wäre zu kostenintensiv). Man verzeihe mir bitte, dass ich nicht alle Angriffsmöglichkeiten aufführe, es wären einfach zu viele. Ich werde nur einen kurzen Überblick über die wichtigsten Angriffe aus dem Internet geben. Sollte ich jedoch grundlegendes vergessen, bitte Mail an mich, ich werde dann sofort korrigieren.

Buffer Overflows (Pufferüberläufe in Software)

Pufferüberläufe (engl. buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen Speicherbereich geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden. Mehr darüber bei: heise.de – Buffer-Overflows und wie man sich davor schützt.

DoS – Denial of Service

Als Denial of Service (DoS, zu Deutsch etwa: Dienstverweigerung) bezeichnet man einen Angriff auf einen Host (Server) oder sonstigen Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. In der Regel geschieht dies durch Überlastung. Erfolgt der Angriff koordiniert von einer größeren Anzahl anderer Systeme aus, so spricht man von Verteilter Dienstblockade bzw. DDoS (Distributed Denial of Service). Normalerweise werden solche Angriffe nicht per Hand, sondern mit Backdoor-Programmen oder Ähnlichem durchgeführt, die sich von alleine auf anderen Rechnern im Netzwerk verbreiten und dem Angreifer durch solche Botnetze weitere Wirte zum Ausführen seiner Angriffe bringen.

Einer der besten Artikel zum Thema ist: Highgames.com – Denial of Service (deutsch)

Trojanische Pferde

Trojanische Pferde (oder kurz Trojaner) sind Programme, die neben scheinbar nützlichen auch nicht dokumentierte, schädliche Funktionen enthalten und diese unabhängig vom Computer-Anwender und ohne dessen Wissen ausführen. Im Gegensatz zu Computer-Viren können sich Trojanische Pferde jedoch nicht selbständig verbreiten. Heutzutage können viele Trojanische Pferde über das Nachladen von Code beliebige Schad-Funktionen ausführen, wie z. B. das Ausspionieren von vertraulichen Informationen. Eine Verteilung des Schadensprogramms kann über Kommunikationskanäle wie IRC, Tauschbörsen, Newsgroups oder E-Mail stattfinden.

Genaueres gibt es auf der Seite des Bundesamt für Sicherheit in der Informationstechnik (BSI). BSI Faltblatt “Trojanische Pferde: Definition und Wirkungsweise”

Cross Site Scripting (XSS) – oder das Einfallstor Webbrowser

Die heutzutage wohl akuteste und prominenteste Gefährdung stellt das sogenannte Cross Site Scripting dar. Cross-Site Scripting (XSS) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden.

Ziel ist es meist, an sensible Daten des Benutzers zu gelangen, um beispielsweise seine Benutzerkonten zu übernehmen (Identitätsdiebstahl). Eine spezielle Anwendung des XSS ist das Cross-Site Tracing. Entgegen der Namensähnlichkeit sind aber das Cross-Site Cooking und die Cross-Site Request Forgery sowie deren Anwendungen wie etwa die Cross-Site Authentication keine Formen von Cross-Site Scripting.

Mehr fundierte Informationen über XSS:

CSS / XSS Angriff (Cross Site Scripting) – eine Analyse

Einfallstor Browser – das heise.de Special

Die Personal Firewall

Auch wenn viele Hersteller und etliche Zeitschriften Personal Firewalls als Rundumschutz gegen Hacker und Trojaner verkaufen, glauben sie ihnen KEIN EINZIGES WORT. Jede Software Firewall ist innerhalb von wenigen Minuten (!) auszutricksen, zu tunneln, zu umgehen. Und das alles ohne Probleme. Dies ist nicht nur auf einen oder wenige Hersteller bezogen, sondern funktioniert bei ALLEN! Mal ein kurzer Überblick, warum Personal Firewalls eh nix taugen können:

Der Name hört sich zwar toll an und ist daher sehr werbewirksam, jedoch verspricht sie keinen wirklichen Schutz. Eine sogenannte “Personal Firewall” ist nichts anderes als eine Konfigurationshilfe für einen Paketfilter. Man filtert damit lediglich vereinfacht gesagt die aus dem Internet ankommenden Datenpakete.

Da ein Paketfilter aber nur auf der Ebene von Paketen unterscheidet und nicht in die Pakete hereinschaut, nützt er Dir mal genau gar nichts. Er unterscheidet nämlich nicht, ob man gerade meine Seite anschaut (super) oder aber sich gerade auf scharfen Porno Seiten aufhält (sehr schlechte Idee). Anders ausgedrückt: Der meiste Schweinkram kommt über dieselben Wege rein, wie der normale Kram auch und genau deswegen ist eine Personal Firewall sowas von unwirksam…

Etwas besser sind da schon externe Paketfilter, wie sie z.B. viele DSL-Router inzwischen mitbringen. Die sind auch meistens noch einfacher zu benutzen, also eine gute Wahl, wenn man erstmal schnell den gröbsten Unfug verhindern will. Ein Ersatz für gebührende Vorsicht sind aber auch diese Geräte nicht.

Nähere Informationen:

Wie Personal Firewalls ausgetrickst werden können

Wie Personal Firewalls auf ganzer Linie versagen

Techn. Uni Ilmenau – Quellcode um ZoneAlarm Firewall zu terminieren.

Personal firewalls vs Leak Tests

Personal Firewalls im Chaos Computer Club Test

Deutliche Worte auf fefe.de

FAQ zu ECHTEN Firewalls von Lutz Donnerhacke

Sonstige Gefährdungen

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) gibt über etliche andere Angriffsmöglichkeiten wie z.B. Angriffe auf FTP-Server, DNS-Spoofing usw. kurze und prägnante Informationen.

Hinterlasse eine Antwort